1. Seu supervisor discute com você a necessidade de estabelecer uma
interconexão de rede onde duas aplicações precisam transmitir e receber vídeo, de tal forma que o retardo da transmissão e a largura de banda na rede sejam conhecidos e garantidos. Você deve argumentar, e convencer, seu supervisor de que a implantação de uma rede com protocolo IPv6 é melhor opção a ser adotada. Apresente duas características presentes no IPv6 que justificam a adoção deste protocolo, neste caso específico, argumentando.
2. Um determinado ataque de negativa de serviço (Deniel of Service - DoS),
denominado SynFlood explora uma particularidade do protocolo TCP/IP. Responda: a. Explique no que consiste e como se desenvolve este ataque. b. Discuta se a vulnerabilidade continua presente no IPv6.
3. Considere a seguinte afirmação referente a um sistema de DNS: “O cliente
especifica o tipo do objeto desejado quando processa um nome, e o servidor retorna objetos daquele tipo. Um certo nome pode mapear em mais de um item no sistema de resolução de nomes de domínio.” Pergunta-se: ela está correta ou errada? Justifique sua resposta e dê pelo menos um exemplo que comprove a sua justificativa.
4. Considere a seguinte afirmação: “Uma vez que o protocolo UDP opera em
modo de pipeline, toda vez que um processo na camada de aplicação quer enviar bytes a outro processo em outro host, o processo de aplicação emissor deve somente anexar o par de endereçamento (IP, porta) do destino apenas no primeiro lote de bytes a ser enviado à camada de transporte, de forma que todo o fluxo siga este endereçamento. Após criar este fluxo, ele é empurrado na rede através de um socket UDP” Pergunta-se: A afirmação está correta ou errada? Justifique sua resposta (Não terá validade sem a justificativa correta). A seguinte afirmação está errada. O UDP é um protocolo não conectado e dessa forma, todos os pacotes que o processo envia necessitam ser endereçados com a quádrupla (IP, PORTA/ORIGEM/DESTINO). O processo emissor necessita informar sempre para onde ele deseja enviar. No TCP isso não acontece, pois uma vez que a conceção é estabelecida forma-se um duto entre os processos (O TCP comunica processos fim a fim de forma conectada). A frase acima é exatamente a definição do modelo de serviço do TCP.
5. Explique como funciona o handshaking de estabelecimento de uma conexão
TCP. Faça um desenho do esquema.
6. O TCP provê um serviço de transferência confiável entre dois processos que
executam em hosts diferentes. Outros componentes do TCP são o mecanismo de controle de fluxo e controle de congestionamento do TCP, pergunta-se: a) Há alguma diferença entre controle de fluxo e controle de congestionamento? (Somente será aceita resposta com a devida justificativa) Fluxo de controle: é o controle da velocidade em que os pacotes são enviados à origem, quando o mesmo não tem a capacidade para receber muitos pacotes ao mesmo tempo, assim para que não sobrecarregue o mesmo. (Evita que o transmissor sobrecarregue o buffer do receptor). Fluxo de congestionamento: é o controle para que a rede não fique sobrecarregada, enviando somente a quantidade de pacotes que a rede suporta, não deixando exceder o limite da banda para a rede não parar. (Evita o congestionamento da rede IP).
b) Explique detalhadamente como o TCP realiza o controle de congestionamento
em função dos seguintes termos: janela de congestionamento, percepção do congestionamento, diminuição multiplicativa, recuperação aditiva, temporização e ACK duplicados.
7. Considere a seguinte firmação: “É possível que uma aplicação desfrute de
transferência confiável de dados, mesmo que ela esteja rodando sobre UDP.” Esta afirmação está correta ou errada? Justifique sua resposta (só é válida com a justificativa correta). Correta. O desenvolvedor da aplicação pode inserir transferência confiável de dados no protocolo da camada de aplicação, entretanto isto vai exigir uma quantidade significativa de trabalho e de testes.
8. Suponha dois hosts A e B trocando mensagens através do protocolo de
transporte TCP. O host A envia um segmento TCP para B com as seguintes informações no cabeçalho e com 600 bytes de dados: − Sequence number: 1001; Acknowledgement number: 2020; Window: 3000 Sabendo que o buffer de recepção de B tinha 4000 bytes de espaço livre antes de receber o segmento acima, quais as informações dos mesmos campos no próximo segmento TCP enviado de B para A carregando 800 bytes de dados, após receber corretamente o segmento acima? a) - sequence number: 2020 - acknowledgement number: 1601 - window: 3400 b) - sequence number: 2021 - acknowledgement number: 1601 - window: 3400 c) - sequence number: 2021 - acknowledgement number: 1601 - window: 3000 d) - sequence number: 2019 - acknowledgement number: 1601 - window: 3000 e) - sequence number: 2020 - acknowledgement number: 1001 - window: 3000
9. Quantas requisições e respostas do protocolo ARP são necessárias para enviar
um datagrama IP do host 200.32.150.10 para o host 200.32.150.136 na topologia abaixo, considerando que a máscara de rede é 255.255.255.192 (supor que a tabela ARP está vazia em todas as máquinas e que os roteadores conhecem a rota adequada até o destino)?
a) ( ) 5 e 3 b) (X) 3 e 3 c) ( ) 10 e 5 d) ( ) 8 e 8 e) ( ) 4 e 4
10. Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de
20bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama. a) ( ) Os três primeiros fragmentos terão 1500 bytes de dados. b) ( ) O primeiro fragmento terá o valor do campo identificação (identification) igual a 1, indicando que se trata do primeiro fragmento. c) ( ) O valor do campo deslocamento do fragmento (fragment offset) do segundo fragmento será igual a 1480. d) (X) O valor do campo flag do quarto fragmento será igual a zero, para indicar que se trata do último fragmento do datagrama. e) ( ) O valor do campo deslocamento do fragmento (fragment offset) de todos os fragmentos será igual a 20, para indicar que os dados do fragmento iniciam após 20 bytes de cabeçalho.